1. إستبعاد الملاحظة

مهم كاسبرسكي لاب تكتشف برمجية خبيثة تسرق أجهزة الصراف الآلي

الموضوع في 'منتدى أخبار الأمن والحماية' بواسطة راجية الجنة, بتاريخ ‏أكتوبر 26, 2017.

حالة الموضوع:
مغلق
  1. راجية الجنة

    راجية الجنة مُراقبة القِسم العامّ المراقبـــين

    إنضم إلينا في:
    ‏نوفمبر 9, 2015
    المشاركات:
    1,228
    الإعجابات المتلقاة:
    2,780
    نقاط الجائزة:
    1,280
    الجنس:
    أنثى
    الإقامة:
    الدُّنيا ظلّ زائل
    برامج الحماية:
    AVG
    نظام التشغيل:
    Windows XP


    [​IMG]

    • السلام عليكم ورحمة الله تعالى وبركاته •


    إخوتي وأخواتي روّاد


    منتدى أخبار الأمن والحِماية.


    خبرٌ تقنيّ؛


    في مجال الأمن المعلوماتي.


    كاسبرسكي لاب تكتشف برمجية خبيثة تسرق أجهزة الصراف الآلي


    ،’
    [​IMG]
    ::

    كاسبرسكي لاب تكتشف برمجية خبيثة تسرق أجهزة الصراف الآلي

    اكتشف باحثون خبراء لدى كاسبرسكي لاب برمجية خبيثة تستهدف أجهزة الصراف الآلي.

    وقالت الشركة إن البرمجية المسمّاة Cutlet Maker ،

    والتي تباع علناً في أسواق الشبكة المظلمة DarkNet تتألف من ثلاثة مكونات وتمكّن القراصنة من إفراغ أجهزة الصراف الآلي من النقد ؛

    من خلال القدرة على التحكّم بآلية إخراج النقد من الجهاز،

    أو ما يُعرف بـ jackpotting، إذا استطاعوا الوصول شخصياً إلى تلك الأجهزة.

    وتباع المجموعة البرمجية هذه التي يمكن للقراصنة استخدامها؛

    لسرقة ما يصل إلى الملايين، مقابل 5,000 دولار فقط،

    بل إنها تأتي مزوّدة بدليل إرشادي يُبيّن طريقة الاستخدام خطوة بخطوة.

    [​IMG]


    كاسبرسكي لاب تكتشف برمجية خبيثة تسرق أجهزة الصراف الآلي

    ولا تزال أجهزة الصراف الآلي أهدافاً مجدية للمحتالين واللصوص؛

    الذين يستخدمون أساليب مختلفة لاستخلاص أقصى قدر من الأرباح من عملياتهم التخريبية. وبالرغم من أن البعض يعتمد على أساليب تخريبية مادية؛

    كاستخدام أدوات قطع المعادن، يختار آخرون الإصابات التخريبية البرمجية؛

    التي تمكّنهم من التحكّم بأجهزة الصراف الآلي من الداخل.

    ويُظهِر هذا الاكتشاف أن واضعي البرمجيات الخبيثة يستثمرون؛

    مزيداً من الموارد لجعل منتجاتهم متاحة حتى لمن هم ليسوا؛

    على دراية كافية بعلوم الحاسوب، وذلك على الرغم من أن؛

    الأدوات البرمجية الخبيثة المخصصة لاختراق أجهزة الصراف الآلي معروفة منذ سنوات عديدة.

    [​IMG]


    ووفقاً للبحث، تتكون مجموعة الأدوات البرمجية الخبيثة من ثلاثة عناصر:





      • برمجية Cutlet Maker، التي تُعد الوحدة الرئيسية المسؤولة عن التواصل مع جهاز إخراج النقود داخل أجهزة الصراف الآلي.
      • برمجية c0decalc، المصمم لتوليد كلمة مرور من أجل تشغيل تطبيق Cutlet Maker وحمايته من الاستخدام غير المصرح به.
      • تطبيق محفز، يوفر الوقت للمجرمين من خلال تحديد حالة العبوات الخاصة بحفظ النقد داخل الصراف الآلي. ويتلقى المهاجم، عن طريق تثبيت هذا التطبيق، معلومات دقيقة عن العملة والقيمة وعدد الأوراق النقدية في كل عبوة، ما يتيح له اختيار واحدة تحتوي على أكبر مبلغ، بدلاً من سحب العبوات بطريقة عمياء واحدة تلو الأخرى.
    [​IMG]

    ويلزم القراصنة لبدء السرقة الوصول المباشر إلى داخل أجهزة الصراف الآلي من أجل الوصول إلى منفذ USB، الذي يُستخدم لتحميل البرمجيات الخبيثة عبر ربط قطعة ذاكرة عليها مجموعة الأدوات البرمجية الخبيثة. ويقوم المجرمون، كخطوة أولى، بتثبيت برمجية Cutlet Maker، ويستخدمون برمجية c0decalc المثبتة على جهاز آخر مثل حاسوب محمول أو جهاز لوحي في توليد كلمة مرور لحماية Cutlet Maker نظرا لأنها محمية بكلمة مرور، وذلك كنوع من الحماية لـ “حقوق التأليف” يتم تثبيتها من قبل مؤلفي Cutlet Maker لمنع المجرمين الآخرين من استخدامه مجاناً. وبعد إنشاء الشفرة البرمجية، يدخل المجرمون إلى واجهة استخدام Cutlet Maker للشروع في إفراغ الصراف الآلي من النقد.


    [​IMG]
    ويُعتبر Cutlet Maker معروضاً للبيع منذ 27 مارس من العام الجاري،
    لكن حسبما اكتشف الباحثون، فإن أول عينة معروفة من هذه البرمجية الخبيثة؛
    كانت قد ظهرت لمراقبين من الأوساط الأمنية في شهر يونيو من العام الماضي 2016.
    في ذلك الوقت تم تقديمها إلى خدمة عامة متعددة الماسحات من أوكرانيا،
    ولكنها قُدمت أيضاً في أوقات لاحقة من بلدان أخرى. وليس من الواضح؛
    ما إذا كان قد تم استخدام البرمجيات الخبيثة في هجمات واقعية،
    ولكن الإرشادات التوجيهية التي تضمنتها المجموعة البرمجية الخبيثة؛
    تحتوي على مقاطع فيديو قدّمها المؤلفون كدليل واقعي على كفاءة عملها.


    [​IMG]
    ولا يُعرف من يقف وراء هذا النشاط الإجرامي،
    لكن تحليلاً للغة المستخدمة من الباعة المحتملين والأخطاء الإملائية والنحوية،
    والأسلوبية التي ارتكبوها، يشير إلى كون الإنجليزية ليست لغتهم الأم.


    ولا يتطلب تشغيل Cutlet Maker أية معرفة أو مهارات متقدمة؛
    في استخدام الحاسوب تقريباً، وفق ما قال كونستانتين زايكوڤ؛
    الباحث في الأمن الإلكتروني لدى كاسبرسكي لاب، الذي اعتبر أن هذه المجموعة البرمجية؛
    “استطاعت أن تحوّل قرصنة أجهزة الصراف الآلي من عملية هجومية معقدة؛
    إلى وسيلة غير قانونية لكسب المال متاحة عملياً أمام أي شخص يملك بضعة آلاف؛
    من الدولارات لشراء البرمجيات الخبيثة”، وأضاف: “قد يشكل هذا التحوّل؛
    تهديداً خطراً للمؤسسات المصرفية، ولكن ما هو أكثر لإثارة للقلق؛
    هو تفاعل البرمجية الخبيثة مع البرمجيات والأجهزة الخاصة بأجهزة الصراف الآلي؛
    من دون أن تواجه تقريباً أية دفاعات أمنية على الإطلاق،
    وهو ما ينبغي تغييره من أجل تعزيز حماية أجهزة الصراف الآلي”.


    [​IMG]
    ومن أجل حماية أجهزة الصراف الآلي من الهجمات ؛
    التي تُشنّ بمساعدة مجموعات الأدوات الخبيثة مثل Cutlet Maker،
    علاوة على إتاحة الأمن المادي الموثوق به لأجهزة الصراف الآلي،
    يقدّم المختصون الخبراء لدى كاسبرسكي لاب المشورة لفرق الأمن العاملة؛
    لدى الشركات المالية، للقيام بما يلي:




    • تنفيذ سياسات صارمة للحرمان تمنع أي برامج غير مصرح به من العمل؛
      على أجهزة الصراف الآلي.

    • تمكين آليات التحكم في الجهاز من تقييد الاتصال المادي؛
      من أي أجهزة غير مصرح به بأجهزة الصراف الآلي.

    • استخدام حل أمني مفصل حسب الطلب لحماية أجهزة الصراف الآلي؛
    [​IMG]
    تجدر الإشارة إلى أن منتجات كاسبرسكي لاب تكتشف بنجاح برمجية:

    Cutlet Maker الخبيثة وتوقف عملها. وتوصي الشركة أيضاً؛
    بتحسين مستوى حماية أجهزة الصراف الآلي عبر اللجوء؛
    إلى استخدام الحل الأمني المناسب، مثل Embedded Systems Security من كاسبرسكي.


    ويُعتبر هذا التحليل حلقة في سلسلة الأبحاث المتواصلة؛
    التي تجريها كاسبرسكي لاب حول البرمجيات المالية الخبيثة؛
    التي تستهدف أجهزة الصراف الآلي. ويمكن معرفة المزيد؛
    عن تطوّر الهجمات الموجة لأجهزة الصراف الآلي في تقرير كاسبرسكي لاب؛
    حول سيناريوهات الهجوم المستقبلية التي تستهدف أنظمة التحقق من الصراف الآلي.


    [​IMG]

    تمّ.


    المَصدر/ البوابة العربيّة للأخبار التقنية.

    وفّقكمُ الله.
     
    أعجب بهذه المشاركة النوميدي
  2. format

    format زيزوومي ماسي

    إنضم إلينا في:
    ‏ديسمبر 5, 2008
    المشاركات:
    9,024
    الإعجابات المتلقاة:
    1,484
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    فلســ الحبيبه ــطين
    برامج الحماية:
    ESET
    نظام التشغيل:
    أخرى
    بسم الله مشاء الله عليك في معلوماتك القيمة ..
     
  3. النوميدي

    النوميدي مراقب قسم الحماية وقسم الجوال المراقبـــين فريق الدعم لقسم الحماية

    إنضم إلينا في:
    ‏فبراير 18, 2017
    المشاركات:
    4,184
    الإعجابات المتلقاة:
    7,158
    نقاط الجائزة:
    1,520
    الجنس:
    ذكر
    الإقامة:
    أرض الله
    برامج الحماية:
    TrustPort
    نظام التشغيل:
    Windows 10
    لا تحرمينا من مواضيعك المميزة
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...